Journal Le Directeur général de Comodo à propos de la marque déposée "Let's Encrypt"

Posté par (page perso) . Licence CC by-sa
25
24
juin
2016

Il semblerait que Comodo essaye de récupérer la marque "Let's Encrypt"
https://letsencrypt.org//2016/06/23/defending-our-brand.html

Sur le Forum de la boîte, le Directeur général se défend, et c'est assez fou:
"Why are they copying our business model of 90 day free ssl is the question!"

En gros, ils leur reprochent d'avoir choisi une durée de vie de 90 jours pour leurs certificats arguant que c'était une innovation de Comodo:
- "We invented the 90 day free ssl"
- "So they are admitting they (...)

Journal Petites news dans le monde des autorités de certifications

Posté par .
37
18
juin
2016

Problème de sécurité chez letsencrypt

En début de semaine, mauvaise nouvelle chez Letsencrypt… Ils ont laissé fuiter 7 618 adresses mails de leurs utilisateurs (pas plus, pas moins). Soit 2,0% de leurs clients (et non 1,9% comme le montre leur annonce !). C'est le premier incident de sécurité dont j'ai entendu parler pour Letsencrypt, mais leur site communautaire montre qu'il y en a eu d'autres.
https://community.letsencrypt.org/t/email-address-disclosures-june-11-2016/17025

Nouveau nom du client letsencrypt

Le client letsencrypt se nomme dorénavant, certbot. L'objectif est de laisse (...)

Forum Linux.debian/ubuntu OpenVpn error connectivité au serveur

Posté par . Licence CC by-sa
0
10
mar.
2016

Bonjour à tout un chacun !!!

S'il vous plait j'ai un soucis avec openvpn j'ai installé le serveur completement et j'ai crée les certificats pour la machine cliente et j'ai configuré le fichier client après tout cela si je lance le client avec cette commande
openvpn /etc/openvpn/client.conf j'ai cette erreur

Thu Mar 10 09:40:02 2016 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)

Thu Mar 10 09:41:04 2016 TLS Error: TLS handshake failed
Thu (...)

Reparlons de Let’s Encrypt

Posté par (page perso) . Édité par Yvan Munoz, ZeroHeure, Benoît Sibaud, Xavier Teyssier et Nÿco. Modéré par ZeroHeure. Licence CC by-sa
80
24
fév.
2016
Sécurité

Let's Encrypt est une autorité de certification fournissant gratuitement des certificats de type X509 pour TLS. Dans le dernier journal où il était question de Let’s Encrypt, des commentateurs ont demandé des retours d’expérience :

On est sur LinuxFr.org, moi je t'aurais surtout demandé "Comment ?". J'ai l'intention de m'y mettre aussi, mais je n'ai pas encore franchi le pas et j'aimerais avoir des retours d'expérience.

En effet, y a largement matière à s’étendre sur l’utilisation de Let’s Encrypt. Cette dépêche est donc un ensemble pas forcément cohérent de réflexions sur des points divers et variés (sans aucune prétention à l’exhaustivité), agrémentées d’un peu de « retours d’expérience » et de conseils (qui valent ce qu’ils valent).

Convention : «Let’s Encrypt» (en deux mots) désignera l’autorité de certification délivrant des certificats par l’intermédiaire du protocole ACME («Automatic Certificate Management Environment»), tandis que «Letsencrypt» (en un seul mot) désignera le client ACME officiel.

Journal Reparlons de Let’s Encrypt

Posté par (page perso) . Licence CC by-sa
61
23
fév.
2016
Ce journal a été promu en dépêche : Reparlons de Let’s Encrypt.

Dans le dernier journal où il était question de Let’s Encrypt, des commentateurs ont demandé des retours d’expérience :

On est sur Linuxfr, moi je t'aurais surtout demandé "Comment ?". J'ai l'intention de m'y mettre aussi mais j'ai pas encore franchi le pas et j'aimerais avoir des retours d'expérience.

L’auteur du journal a répondu que Let’s Encrypt était « suffisamment simple d’utilisation pour qu’il ne soit pas nécessaire [de s’]étendre sur le sujet. »

Je disconviens respectueusement. Questions à se poser, pièges (...)

Journal Gmail cherche à pousser les autres fournisseurs de courriel à envoyer/recevoir de manière chiffrée

Posté par . Licence CC by-sa
11
26
nov.
2015

Gmail vient de publier une étude menée avec les universités du Michigan et de l'Illinois.

Elle révèle que de plus en plus de fournisseurs de courriel envoient les courriels aux abonnés de Gmail via des connexions chiffrées.


Depuis Snowden, Google cherche à montrer son engagement dans la vie privée de ses utilisateurs (traduction il n'y a qu'eux et la NSA qui lisent vos courriels). Dans cette optique, ils vont signaler à leurs usagers si le mail reçu a été émis (...)

Journal Let’s Encrypt en bêta : petit retour d’expérience

52
17
nov.
2015

Comment vas-tu yau de nal,

Je t’écris pour te donner des nouvelles de Let’s Encrypt, cette nouvelle autorité de certification sponsorisée, entre autres, par Mozilla, l’Electronic Frontier Foundation, Cisco, Akamai… qui fournit des certificats SSL gratuits. Il en a déjà été question sur DLFP, pour annoncer sa création et son premier certificat.

Le projet est actuellement au stade de bêta sur invitation. Il faut remplir un formulaire et attendre quelques jours que les (sous-)domaines demandés soient passés en (...)

Journal Chiffrement de SMTP, une obligation?

21
12
oct.
2015

Bonjour,

Notre cher gouvernement français souhaite passer entre les différents FAI français et le groupe La Poste une charte pour que les flux de courriels entre eux soit chiffrés.
http://www.nextinpact.com/news/96749-une-charte-avec-fai-francais-pour-chiffrement-emails.htm
Bref qu'ils ajoutent un S au SMTP. Les techniciens espéreront juste que cela n'utilise pas SSL mais plutôt TLS.

Avant d'entrer dans le sujet, un petit rappel rapide. Le courriel est une carte postale que tout intervenant dans le réseau peut lire: FAI, DSLAM, routeur, etc. Dans un courriel, il (...)

Journal Debug SSL/TLS avec OpenSSL - partie 1

Posté par (page perso) . Licence CC by-sa
Tags :
30
21
juil.
2015

Si tu es en pleine session de dé/bug SSL/TLS, cet article peut t'éviter quelques désagréments ;-)

SSL Labs, l'incontournable

On ne le présente plus, le site de Qualys permet de tester la configuration de son serveur facilement avec une interface web bien faite. Le test permet d'avoir un rapport concernant les points suivants :

  • Authentification : validité du certificat (nom du site, période de validité…),
  • présence et validité de la chaîne de certificat (chain)
  • Protocoles disponibles (SSLv2, SSLv3, TLS 1.0 (...)

Forum général.général [SSL/TLS] Devenir sa propre autorité de certification intermédiaire ?

Posté par (page perso) . Licence CC by-sa
1
9
juin
2015

Bonjour,

Est-ce qu'il est possible de devenir sa propre autorité de certification intermédiaire ?

Je m'explique. J'ai un certificat wildcard pour *.domaine.tld, et j'aimerais savoir si avec la clé de celui-ci il serait possible de signer des CSR pour pour les sous-domaine de domaine.tld et d'inclure le certificat du wildcard dans la chaîne de certificats.

L'objectif étant de pouvoir isoler la clé privé de mon wildcard sur une machine hors-ligne, et de pouvoir ainsi générer et révoquer des certificats au (...)

Journal HTTP poussé vers la sortie ?

Posté par . Licence CC by-sa
54
3
mai
2015

Accompagnée d'organisations telles que l'IETF ou le W3C, la fondation Mozilla a annoncée son intention de mettre fin au support du protocole HTTP dans sa forme non sécurisée et souhaite encourager la mise en place de TLS pour la plupart des sites Web. L'équipe de Chromium elle aussi y pense fortement.

En effet l'ambiance du moment est de retirer les protocoles en texte clair de l'usage d'Internet afin d'assurer une meilleure protection de la vie privée. Notons aussi (...)

Journal Public Key Pinning Extension for HTTP

Posté par (page perso) . Licence CC by-sa
27
18
avr.
2015

Cher journal,

En ces temps ou un certain nombre d'entre vous n'ont pas l'air d'avoir envie de tout partager avec leur gouvernement. Voici une annonce qui améliore un peu la sécurité du HTTPS. Tu n'es pas sans ignorer que le modèle actuel de TLS souffre un gros problème. N'importe quelle autorité de confiance peut signer un certificat pour n'importe quel domaine, même si le propriétaire actuel du nom de domaine a déjà demandé à une autre autorité de le faire (...)

Journal panne de l'OCSP chez StartSSL/StartCom

Posté par (page perso) . Licence CC by-sa
Tags :
11
5
avr.
2015

Bonjour,

comme certains l'auront probablement remarqué, les serveurs OCSP de StartCom rencontrent des difficultés ce week end, bloquant ainsi l'accès à de nombreux services.

Pour rappel l'OCSP est un protocole permettant aux clients TLS de vérifier la révocation d'un certificat ; tandis que StartCom est l'éditeur du service StartSSL, un des rares fournisseurs de certificats gratuits et reconnus par la majorité des navigateurs.

Malheureusement ce n'est pas la première fois que leurs serveurs OCSP sont en rade, et pour ma (...)

Mettre en place un serveur Jabber avec du TLS et du Forward Secrecy

Posté par (page perso) . Édité par ZeroHeure, palm123, Nÿco et NeoX. Modéré par ZeroHeure. Licence CC by-sa
53
27
jan.
2015
XMPP

J'ai publié il y a quelques mois un tuto pour mettre en place "facilement" un serveur XMPP/Jabber avec Prosody et du SSL/TLS plutôt bien configuré sous Debian, j'ai eu pas mal de retours positifs depuis et je pense qu'il pourrait intéresser d'autres personnes.

LibreSSL 2 est bien lancé

Posté par Matthieu Herrb . Édité par Nÿco, ZeroHeure, M5oul, BAud, Davy Defaud, ariasuni, Yvan Munoz, RyDroid, palm123 et Benoît Sibaud. Modéré par Nils Ratusznik. Licence CC by-sa
63
1
déc.
2014
Sécurité

Suite à la découverte des failles sur OpenSSL, les développeurs d’OpenBSD ont publié les premières versions de leur fork LibreSSL : d’abord la 2.0.0 le 11 juillet 2014, puis la 2.1.0 le 12 octobre et la 2.1.1 le 16 octobre. Elles sont disponibles sur leur site FTP.
Les buts sont de moderniser la base de code, améliorer la sécurité, et appliquer les bonnes pratiques de développement (modernizing the codebase, improving security, and applying best practice development processes).
LibreSSL

Plusieurs projets ont déjà cherché à remplacer OpenSSL. Par exemple, LibreSSL est censé fonctionner sous GNU/Linux, Solaris, Mac OS X ou FreeBSD.